Изучается код аутентификации с секретностью на основе проективной геометрии, обеспечивающий стойкую аутентификацию и конфиденциальность для равновероятного источника информации.
Скачать электронную версию публикации
Загружен, раз: 105
- Title Код аутентификации с секретностью на основе проективной геометрии
- Headline Код аутентификации с секретностью на основе проективной геометрии
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 2(20)
- Date:
- DOI
Ключевые слова
projective geometry, authentication code with secrecy, perfect cipher, проективная геометрия, совершенный шифр, код аутентификации с секретностьюАвторы
Ссылки
Gilbert E., MacWilliams F. J., and Sloane J. A. Codes which detect deception // Bell System Tech. J. 1974. V. 53. P. 405-424.
Сачков В. Н. Введение в комбинаторные методы дискретной математики. М.: МЦНМО, 2004.
Зубов А. Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005.
Холл М. Комбинаторика. М.: ИЛ, 1970.
Stinson D. R. The combinatorics of authentication and secrecy codes // J. Cryptology. 1990. No. 2. P. 23-49.
Van Tran T. On the construction of authentication and secrecy codes // Designs, Codes and Cryptography. 1995. V. 5. P. 269-280.
Stinson D. R. A construction for authentication secrecy codes from certain combinatorial designs // Crypto'87. LNCS. 1988. V.293. P. 355-366.
De Soete M. Some constructions for authentication — secrecy codes // Eurocrypt'88. LNCS. 1988. V. 330. P. 57-75.
De Soete M. Authentication/secrecy codes. Geometries, Codes and Cryptography // CISM Courses and Lectures. No. 313. Springer Verlag, 1990. P. 187-199.
Smeets B., Vanrose P., and Wan C.-X. On the constraction of authentication codes with secrecy and codes withstanding spoofing attack of order L // Eurocrypt'90. LNCS. 1990. V.473. P. 307-312.
Saygi Z. Constructions of authentication codes. A thesis submitted to the Graduate School of Applied Mathematics of the METU. Ankara, 2007. 74 p.
Rees R. and Stinson D. R. Combinatorial characterizations of authentication codes II // Designs, Codes and Cryptography. 1996. V. 7. P. 239-259.
Sgarro A. An introduction to the theory of unconditional secrecy and authentication // Geometries, Codes and Cryptography. CISM Courses and Lectures. No. 313. Springer Verlag, 1990. P. 131-160.
Huber M. Constructing optimal authentication codes with perfect multi-fold secrecy // Proc. IEEE Int. Zurich Seminar on Communications (IZS), March 3-5, 2010. Zurich, 2010. P. 86-89.
Mitchell C. J., Piper C., Walker M., and Wild P. Authentication schemes, perfect local randomizers, perfect secrecy and secret sharing schemes // Designs, Codes and Cryptography. 1996. V. 7. P. 101-110.
Casse L. R. A., Martin K. M., and Wild P. R. Bound and characterizations of authentication / secrecy schemes // Designs, Codes and Cryptography. 1998. V. 13. P. 107-129.
Ding C. and Tian X. Three constructions of authentication codes with perfect secrecy // Designs, Codes and Cryptography. 2004. V. 33. P. 227-239.
Huber M. Authentication and secrecy codes for equiprobable source probability distributions // arxiv.org/abs/0904.0109, 2009.
Зубов А. Ю. Почти совершенные шифры и коды аутентификации // Прикладная дискретная математика. 2011. №4(14). С. 28-33.
Зубов А. Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007.
Зубов А. Ю. О выборе оптимальной стратегии для кода аутентификации с двумя состояниями источника // Дискретная математика. 2009. Т. 21. Вып. 4. С. 135-147.
Зубов А. Ю. К теоретико-игровому подходу исследования кодов аутентификации // Дискретная математика. 2009. Т. 21. Вып.3. С. 45-72.

Код аутентификации с секретностью на основе проективной геометрии | Прикладная дискретная математика. 2013. № 2(20).
Скачать полнотекстовую версию
Полнотекстовая версияЗагружен, раз: 192